Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
930
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Videollamadas con la cara y la voz clonada de tu mujer para pedirte dinero: las estafas con inteligencia artificial se disparan en China
Un estafador chino utilizó la inteligencia artificial para hacerse pasar por un amigo de confianza de un empresario y convencerle de que le entregara millones de yuanes, según han declarado las autoridades.
- En los últimos días en el país asiático se han dado a conocer varios casos de estafas relacionadas con la IA
Fraude con inteligencia artificial en China: se hizo pasar por el amigo de un empresario y le robó USD 600 mil
- El estafador usó tecnología para cambiar su rostro y su voz y convenció a un empresario de transferirle 4,3 millones de yuanes
La víctima, de apellido Guo, recibió el mes pasado una videollamada de una persona que parecía y sonaba como un amigo cercano.
Pero la persona que llamaba era en realidad un estafador que “utilizaba tecnología inteligente de inteligencia artificial para cambiar su rostro” y su voz, según un artículo publicado el lunes por un portal de medios de comunicación asociado al gobierno de la ciudad meridional de Fuzhou.
El estafador “se hacía pasar por un buen amigo (de Guo) y perpetraba el fraude”, decía el artículo.
Guo fue convencido para que transfiriera 4,3 millones de yuanes (609.000 dólares) después de que el estafador afirmara que otro amigo necesitaba que el dinero saliera de la cuenta bancaria de una empresa para pagar la garantía de un concurso público.
El estafador pidió el número de la cuenta bancaria personal de Guo y luego afirmó que se había transferido una suma equivalente a esa cuenta, enviándole una captura de pantalla de un registro de pago fraudulento.
Sin comprobar que había recibido el dinero, Guo envió dos pagos desde la cuenta de su empresa por un total de la cantidad solicitada.
“En ese momento, comprobé la cara y la voz de la persona que me llamaba por vídeo, así que bajé la guardia”, afirma Guo en el artículo.
Sólo se dio cuenta de su error después de enviar un mensaje al amigo cuya identidad había sido robada, que no tenía conocimiento de la transacción.
Guo avisó a la policía, que notificó a un banco de otra ciudad que no procediera con las transferencias, y consiguió recuperar 3,4 millones de yuanes, según el artículo. Añadía que se estaba intentando recuperar el resto de los fondos, pero no identificaba a los autores de la estafa.
Desde que la empresa estadounidense OpenAI lanzó en noviembre ChatGPT, un chatbot que imita el habla humana, la atención se ha centrado en los peligros potenciales de la innovadora tecnología de IA.
China ha anunciado ambiciosos planes para convertirse en líder mundial de la IA en 2030, y una serie de empresas tecnológicas como Alibaba, JD.com, NetEase y ByteDance, matriz de TikTok, se han apresurado a desarrollar productos similares.
ChatGPT no está disponible en China, pero el software estadounidense está adquiriendo una base de usuarios chinos que utilizan redes privadas virtuales para acceder a él con el fin de escribir redacciones y estudiar para los exámenes.
Pero también se utiliza con fines más nefastos.
Este mes, la policía de la provincia noroccidental de Gansu informó de que se habían tomado “medidas coercitivas” contra un hombre que utilizó ChatGPT para crear una noticia falsa sobre un accidente de autobús mortal que se difundió ampliamente en las redes sociales.
La ley que regula los deepfakes, que entró en vigor en enero, prohíbe el uso de esta tecnología para producir, publicar o transmitir noticias falsas.
Y un proyecto de ley propuesto el mes pasado por el regulador de Internet de Pekín exigiría que todos los nuevos productos de IA se sometieran a una “evaluación de seguridad” antes de ser lanzados al público.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.